首页 网络安全 正文
  • 本文约903字,阅读需5分钟
  • 35
  • 0

TOTOLINK Mesh Wifi T6路由器漏洞CVE-2025-7460

摘要

栋科技漏洞库关注到TOTOLINK T6 4.1.5cu.748_B20211015存在一个被分类为关键的漏洞,漏洞追踪为CVE-2025-7460,CVSS评分8.8。

TOTOLINK路由器属于韩国品牌,TOTOLINK路由器是世界使用最普遍的路由器之一,TOTOLINK T6 是支持Mesh网络技术的双频路由器。

TOTOLINK T6路由器采用创新Mesh Wi-Fi 技术,将多个路由器连接成了统一无线网络系统,网络覆盖范围得以显著扩大,实现无缝漫游。

一、基本情况

TOTOLINK T6外观设计呈现出小巧而方正的形态且无一根天线,简约的白色调使它无论置于何处都不会显得突兀,更不会占据过多空间。

TOTOLINK Mesh Wifi T6路由器漏洞CVE-2025-7460

TOTOLINK T6的系统能智能侦测范围内各装置与不同网络存取点的距离,并自动选择信号最佳的连接点,确保网络连接稳定性和高效性。

栋科技漏洞库关注到TOTOLINK T6 4.1.5cu.748_B20211015存在一个被分类为关键的漏洞,漏洞追踪为CVE-2025-7460,CVSS评分8.8。

二、漏洞分析

CVE-2025-7460漏洞是TOTOLINK T6产品中存在的高危漏洞,影响受影响的固件版本为V4.1.5cu.748_B20211015,攻击可以被远程发起。

该漏洞是TOTOLINK Mesh Wifi T6路由器中存在的导致命令注入的缓冲区溢出漏洞,这一高危漏洞可以通过topicurl setWiFiAclRules触发。

该漏洞源于参数mac处理不当而导致缓冲区溢出,影响HTTP POST请求处理器组件中的/cgi-bin/cstecgi.cgi文件中的setWiFiAclRules函数。

攻击者可以通过发送恶意的HTTP POST请求,利用这一高危漏洞来实施RCE攻击,值得关注的是该漏洞已被公开披露,因此可能被利用。

三、漏洞细节

1、由于缺少长度验证,mac参数会导致local_mac缓冲区溢出。

TOTOLINK Mesh Wifi T6路由器漏洞CVE-2025-7460

2、缓冲器local_mac可以溢出到缓冲器wlan_interface_1

TOTOLINK Mesh Wifi T6路由器漏洞CVE-2025-7460

3、以便我们可以控制缓冲器wlan_interface_1触发命令注入

TOTOLINK Mesh Wifi T6路由器漏洞CVE-2025-7460

四、POC概念验证

管理员已设置登录后刷新可查看

五、影响范围

TOTOLINK T6 4.1.5cu.748_B20211015

六、修复建议

截止目前官方尚未发布固件更新,请等待最新固件发布,完成漏洞的修复

七、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接